U. S. Navy Preparando el Batallón Bitcoin

Bitcoin Battalion

Ya en diciembre informamos que la Fuerza Aérea de los Estados Unidos ha estado trabajando silenciosamente en una pasarela de pago de Bitcoin, también conocida como "máquina de aperitivos" (sí, la leyó correctamente). También discutimos que "la moneda es como otra clase de suministro, una mercancía requerida para ejecutar la batalla. "

Recientemente, las sanciones de los Estados Unidos contra el Kremlin por anexar Ucrania dieron como resultado que MasterCard y Visa suspendieran ciertos tipos de transacciones en Rusia (aparentemente debido a la regla del 50% de OACC). La OFAC o la Oficina de Control de Activos Extranjeros bajo el Departamento del Tesoro de los Estados Unidos mantiene una lista de los diferentes programas de sanciones que administra allí.

Se ha informado que Visa retomó los servicios con algunos bancos rusos. Encontré una nueva presentación de la SEC que puede (o no) arrojar algo de luz sobre cómo Visa puede continuar su relación con ciertos bancos bajo sanción:

"... OFAC restringe los tratos financieros con Cuba, Irán, Myanmar y Sudán, así como financieros Tratos con ciertas partes, como los frentes identificados de lavado de dinero para terroristas o narcotraficantes. Si bien prohibimos a las instituciones financieras domiciliadas en esos países o a las partes restringidas que sean miembros de Visa, muchos miembros de Visa International no son U. S. instituciones financieras, y por lo tanto no están sujetas a las restricciones OFAC. En consecuencia, nuestro sistema de pagos puede utilizarse para transacciones en países o partes involucradas o sujetas a sanciones administradas por la OFAC ... "

En cualquier caso, el presidente Vladimir Putin ahora apoya planes para que Rusia cree su propio sistema nacional de pagos. Titulares como "¿Rusia reconsidera Bitcoin? "Han comenzado a brotar y esta semana Rusia organizará su primera conferencia de Bitcoin.

US Army War College

Esto no debería sorprender a quienes leen el "Conflicto por otros medios: las guerras financieras que vienen" de Juan C. Zarate (PDF) publicado por el ejército de EE. UU. War College Strategic Studies Institute Parámetros trimestrales en su número de invierno 2013-14. El Sr. Zarate ha sido llamado "el principal arquitecto de la guerra financiera moderna" y es Asesor Principal del Proyecto de Amenazas Transnacionales y del Programa de Seguridad Nacional y Contraterrorismo, Consultor Principal de Seguridad Nacional de CSIS y Analista de CBS News. El Sr. Zarate también es autor de las memorias "Guerra del Tesoro: el desencadenamiento de una nueva era de guerra financiera", publicado por PublicAffairs.

En "Conflicto por otros medios: las próximas guerras financieras", Zárate escribe que:

"Países como Rusia y China continuarán desafiando el predominio del sistema internacional liderado por Estados Unidos y del propio dólar. Si tales ataques tienen éxito, podrían debilitar la capacidad de los Estados Unidos para afectar o mover la toma de decisiones del sector privado en línea con los intereses de seguridad nacional, independientemente de lo que hagan otros gobiernos."

y más:

" El dominio de la guerra financiera ya no será la única provincia del poder estadounidense. Una amplia gama de actores estatales y no estatales puede intervenir para ejercer el poder económico y la influencia en el siglo XXI. "

Discute" Desafíos para el poder financiero de los EE. UU. "Como monedas no tradicionales, sistemas de comercio de cambio local (LETS), sistema de intercambio comunitario (CES), trueque (por ejemplo, ITEX) y, por supuesto, Bitcoin:

" {Bad} los actores tienen nuevas herramientas digitales {como} bitcoin (BTC) ... una moneda digital ... {que} ... utiliza la criptografía en lugar de las autoridades centrales para emitir y transferir dinero. El resultado es que las transacciones son baratas, las cuentas no se pueden congelar (a menos que los usuarios conserven bitcoins en un servicio de billetera en línea independiente) y no existen requisitos ni límites arbitrarios para su uso ... "

The Navy

" Radical la conectividad está desdibujando las líneas nacionales y facilitando la transferencia de moneda virtual entre actores no estatales diferentes. "

El 19 de marzo (modificado el 10 de abril), los proveedores interesados ​​comenzaron a pujar por un proyecto de anuncio de agencia de campo (TSA) para la Oficina de Soporte Técnico de Lucha contra el Terrorismo (CTTSO) del Grupo de Trabajo de Soporte Técnico (TSSWG) el Departamento de la Marina.

La publicación de Oportunidades Comerciales Federales (FBO) del Número de Solicitud N41756-14-Q-3272 incluye la palabra clave "bitcoin". "The BAA incluye" R3861: Counter Threat Finance "y" R3830 Methods and Means para discernir sistemáticamente y mostrar 'precursores de inestabilidad' en The Dark Web. "Se presentaron el 30 de enero en la presentación no clasificada de PowerPoint y el correspondiente" Informe de planificación anticipada para la industria "(PDF) como parte de una" Misión de guerra irregular y amenazas en evolución "que incluye" evaluación operativa, desarrollo de conceptos y validación independiente de capacidades prototipo únicas ". para identificar, enfrentar y derrotar las amenazas en evolución. "

Algunos pueden encontrar inusual que la Armada sea uno de los desarrolladores originales de Dark Web. Sin embargo, "Tor fue originalmente diseñado, implementado y desplegado como un proyecto de enrutamiento de cebolla de tercera generación del Laboratorio de Investigación Naval de los Estados Unidos ... para proteger las comunicaciones gubernamentales ..." y proporcionó fondos desde 2006 hasta 2010. Aunque no encuentro esto más inusual que la propia Internet comenzó como un proyecto de la Agencia de Proyectos de Investigación Avanzada (Defensa) llamada ARPANET (ver "DARPA y la Revolución de Internet" [PDF]).

The Dark Web ha sido parte del "espíritu de la época" de Bitcoin desde que Adrien Chen de Gawker publicó su infame pieza en Silk Road el 1 de junio de 2011 "El sitio web subterráneo donde se puede comprar cualquier droga imaginable". "Pasarían otros dos años antes de que Adam B. Levine de Let's Talk Bitcoin y yo descubriera que la Drug Enforcement Agency (Agencia para el Control de Drogas) parecía haberse infiltrado en el mercado de Silk Road.

Al principio de la historia de Bitcoin, era posible enviar bitcoin a través de una dirección IP (p.gramo. 172. 16. 254. 1) en lugar de la dirección pública de bitcoin (por ejemplo, 1BTCorgHwCg6u2YSAWKgS17qUad6kHmtQW). En noviembre de 2009, Satoshire presentó una solicitud de un usuario para que Bitcoin fuera anónimo y Satoshi discutió la privacidad y los TOR a este respecto:

"Cuando envía una dirección de bitcoin, no se conecta con el destinatario. Usted envía la transacción a la red de la misma manera que retransmite las transacciones. No hay distinción entre una transacción que usted originó y otra que recibió de otro nodo que está retransmitiendo en una transmisión. Sin embargo, con una red muy pequeña, alguien podría resolverlo mediante un proceso de eliminación. Será mejor cuando la red sea más grande.

Si envía por IP, el destinatario lo verá porque se conecta a su IP. Podría usar TOR para enmascarar eso.

Podría usar TOR si no quiere que nadie sepa que está usando Bitcoin.

Bitcoin sigue siendo muy nuevo y no se ha analizado de forma independiente. Si usted es serio acerca de la privacidad, TOR es una precaución recomendable. "

La privacidad se trata en el documento original de Bitcoin (sección 10) en el que se menciona cómo Bitcoin mantiene las claves públicas" anónimas ". "Satoshi probablemente usó TOR cuando anunció Bitcoin, publicó el documento técnico y mantuvo su estado como desarrollador de Bitcoin porque su identidad es desconocida, lo que prueba que alguien que es un genio hábil probablemente podría permanecer anónimo dentro de Bitcoin.

Bitcoin no tiene un controlador de acceso. Básicamente, nadie necesita pedir permiso para usar Bitcoin o ejecutar un cliente de Bitcoin que haga que la mayoría de los bloqueos financieros o sanciones en su núcleo sean ineficaces. Si y cómo se usará Bitcoin en "batalla" es un futuro distópico que aún está por verse. Como observa el aviso de la Armada, "la conectividad radical está difuminando las líneas nacionales y facilitando la transferencia de moneda virtual entre actores no estatales diferentes. "

Los siguientes son R3830 y R3861 en su totalidad:

BAA para CTTSO / TSWG Support

Número de solicitud: N41756-14-Q-3272

Agencia: Department of the Navy

Oficina: Navy Engineering Logistics Office

Ubicación: TSWG

R3861 COUNTER THREAT FINANCE

Este requisito es para soluciones innovadoras de materiales y no materiales para desarrollar y / o mejorar nuevos conceptos y construcciones para comprender el papel de las monedas virtuales en el financiamiento de amenazas. La población mundial creció en más de mil millones de personas entre 2010 y 2013, y para 2020, se espera que el número de usuarios de Internet se duplique. La conectividad radical está difuminando las líneas nacionales y facilitando la transferencia de moneda virtual entre actores no estatales diferentes. La introducción de moneda virtual probablemente dará forma a la financiación de amenazas al aumentar la opacidad, la velocidad transaccional y la eficiencia general de los ataques terroristas. Este requisito explorará las habilidades únicas y requeridas necesarias para comprender y reaccionar ante la arquitectura en rápida evolución de las redes de financiación de amenazas dentro de un contexto de guerra híbrida radicalmente conectado y desarrollará soluciones para combatir las vulnerabilidades planteadas por las monedas virtuales.

Las soluciones propuestas deberían considerar, entre otras, las siguientes:

• Identificar casos de estudio relevantes de los últimos 20 años y explorar cómo varios instrumentos de financiación respaldaron el flujo de fondos en apoyo de las redes de financiación de amenazas. Determine en qué medida cambian los flujos de fondos de apoyo de naturaleza, trayectoria, velocidad y toma de decisiones con la introducción de monedas virtuales en los sistemas.

• Determine los tipos de "banderas rojas" que han surgido durante la introducción de las monedas virtuales. Determine cómo estas señales de advertencia se están incorporando en los esfuerzos futuros para rastrear los flujos de fondos en curso que respaldan los modelos comerciales basados ​​en las finanzas de amenazas. Determine cómo las monedas virtuales pueden alterar los modelos de financiación de amenazas y si es posible predecir cambios en su arquitectura.

• Determine cómo se puede usar esta información para modelar y probar el flujo de fondos usando moneda virtual para usar tanto en la predicción de ataques futuros como en el desarrollo y despliegue de estrategias disruptivas para prevenirlos.

• Determinar qué capacidades se pueden usar para implementar contramedidas efectivas para identificar y mitigar las amenazas terroristas respaldadas por los nuevos sistemas de pago y cómo estas capacidades se pueden mejorar o desarrollar.

• Desarrollar protocolos de prueba beta para probar riesgos de divisas virtuales en una variedad de escenarios.

R3830 MÉTODOS Y MEDIOS PARA DISEÑAR Y EXHIBIR SISTEMÁTICAMENTE "PRECURSORES DE INESTABILIDAD" EN LA WEB OSCURA

U. S. las organizaciones y los comandos de seguridad nacional carecen de la capacidad de discernir, comprender, controlar y, cuando sea posible, tomar decisiones de mitigación contra fenómenos adversos en la Dark Web, una región de Internet donde actividades como el tráfico de drogas, armas, humanos y las tecnologías químicas, biológicas, nucleares y radiológicas en apoyo de acciones destructivas e infames no se detectan. Los métodos actuales y los medios para discernir la inestabilidad enfatizan de manera desmedida la detección mucho después de que fenómenos dispares hayan catalizado la crisis, lo que obliga a los legisladores y comandantes a reaccionar en lugar de permitir medidas predictivas y proactivas.

El objetivo de este requisito es el desarrollo de una capacidad automatizada para visualizar intuitivamente áreas geográficas y funcionales de inestabilidad latente y / o emergente en la Web Oscura. A los fines de este requisito, Dark Web incluye sitios que no están indexados por los principales motores de búsqueda y que se acceden mediante el uso de software anónimo (por ejemplo, dominios de cebolla). Discernir, y luego monitorear la inestabilidad latente manifestada en

precursores Dark Web permitiría el desarrollo de políticas teatrales-estratégicas más matizadas, contextualmente apropiadas y proactivas reflejadas en: 1) comunicaciones estratégicas más eficientes y efectivas y operaciones de soporte de información militar (MISO), 2) compromisos mejorados de militar a militar, y 3) con énfasis en la información / conocimiento "no compartible", "compartible", la creación de un "entendimiento compartido" entre socios y aliados que conduzca a acciones combinadas de mitigación.

Por último, y más crítico, el énfasis en identificar precursores para permitir la detección bien dejada de la crisis en una línea de tiempo donde 1) las opciones de mitigación del comandante son más numerosas, 2) los riesgos de ejecución son relativamente bajos, 3) colaboración interinstitucional coordinada y la acción tiene la mayor probabilidad de éxito, y 4) el acceso a la información de Dark Web es relativamente alto (reconociendo que la Dark Web, por definición, ya está oscurecida por los sistemas y protocolos técnicos y de seguridad).

Especificaciones propuestas y rendimiento clave

Parámetros:

Capacidades / especificaciones automatizadas:

• Posibilidad de rastrear una lista de sitios web oscuros y recopilar información.

• Capacidad para descubrir nuevos sitios en la Web oscura a medida que se materializan (se permite cierto nivel de latencia, pero esto debe especificarse).

• Capacidad para agrupar / categorizar automáticamente amenazas / actividades potenciales observadas para análisis / visualización por área geográfica y / o funcional.

• Capacidad para visualizar tendencias a lo largo del tiempo con respecto a las agrupaciones / categorías a las que se hace referencia en la viñeta anterior en términos de su (1) frecuencia / uso común y (2) intensidad de amenaza de manera intuitiva utilizable por un militar comandante (es decir, un no especialista inteligente).

Capacidades / especificaciones manuales:

• Posibilidad de ajustar / ajustar manualmente los sitios rastreados para obtener información.

• Posibilidad de ajustar / ajustar manualmente los algoritmos de categorización.

• Posibilidad de buscar información rastreada para cadenas específicas.

• Posibilidad de generar datos (para incluir metadatos resultantes del análisis en el programa, por ejemplo, nombres de categorías y medidas de frecuencia / frecuencia común e intensidad de amenaza) en formatos de archivo susceptibles de análisis en otras herramientas (p. Ej., IN-SPIRE de PNNL para extracción temática, R para análisis estadístico)

Bitcoin Bomber Center Imagen cortesía de Bitcoin no Bombas